Recentemente, alcuni ricercatori dell’azienda di cybersecurity statunitense Symantec hanno annunciato di aver trovato uno strumento di hacking cinese “altamente sofisticato”. Si scopre che quest’ultimo è stato utilizzato negli ultimi dieci anni, ma nessuno è riuscito a prenderlo. Symantec lo chiama Daxin e ha pubblicato la sua ricerca oggi.
Come ha dichiarato un funzionario del governo degli Stati Uniti, lo hanno ottenuto da Symantec di recente e hanno condiviso le informazioni con i loro partner stranieri. “È qualcosa che non abbiamo mai visto prima”, ha detto Clayton Romans, direttore associato con l’Agenzia statunitense per la sicurezza delle infrastrutture di cibersicurezza (CISA). “Questo è l’esatto tipo di informazioni che speriamo di ricevere”.
La collaborazione congiunta per la difesa cibernetica funziona efficacemente
Con questa dichiarazione, Symantec ha anche confermato la sua collaborazione con il governo. Stiamo parlando di un partenariato pubblico-privato per la condivisione di informazioni sulla cybersicurezza, JCDC. Quest’ultimo, che sta per Joint Cyber Defence Collaborative, è un collettivo di agenzie governative di difesa. Non è difficile indovinare che include l’FBI e la National Security Agency, oltre a 22 aziende tecnologiche statunitensi. All’interno della cooperazione, condividono le informazioni riguardanti i cyberattacchi attivi.
Come previsto, l’ambasciata cinese a Washington non ha risposto alla richiesta di commento di Scmp. “Le capacità di questo malware sono notevoli e sarebbero estremamente difficili da rilevare senza questa ricerca pubblica”, ha detto Neil Jenkins, chief analytics officer della Cyber Threat Alliance, un gruppo no-profit che riunisce esperti di cybersicurezza per condividere dati.
Questo strumento di hacking viene dalla Cina?
Beh, molte persone potrebbero pensare “perché questo strumento di hacking dovrebbe venire dalla Cina”. A questo proposito, come spiega Symantec, i componenti di Daxin sono stati combinati con un’altra infrastruttura informatica hacker collegata alla Cina. Quindi ci sono tutte le ragioni per pensare che anche questo strumento di hacking provenga dalla Cina. “I più recenti attacchi noti che hanno coinvolto Daxin si sono verificati nel novembre 2021”, si legge nel rapporto di ricerca. Ma la scala delle intrusioni è troppo grande. Inoltre, questo strumento ha una natura avanzata e non è un affare facile da scoprire.
“Le capacità di Daxin suggeriscono che gli aggressori hanno investito sforzi significativi nello sviluppo di tecniche di comunicazione che possono fondersi inosservate con il normale traffico di rete”. Secondo il rapporto, le vittime di Daxin erano agenzie governative non occidentali di alto livello in Asia e in Africa. Per esempio, stava tracciando i ministeri della giustizia.
“Daxin può essere controllato da qualsiasi parte del mondo una volta che un computer è effettivamente infettato”, ha detto Thakur. “Questo è ciò che alza il livello del malware che vediamo uscire da gruppi che operano dalla Cina”. Questo strumento ha colpito molte organizzazioni statunitensi. Ma una volta scoperto, il governo degli Stati Uniti ha informato i suoi partner in tutto il mondo. “Chiaramente i cybercriminali hanno avuto successo non solo nel condurre campagne, ma essendo in grado di mantenere la loro creazione sotto copertura per ben oltre un decennio”, ha detto Thakur.